YUV420转RGB播放器,支持帧率、分辨率设置,滚动条拖动,双缓存技术防止屏幕闪烁;最大化,最小化,全屏显示,可以控制控件跟随对话框改变;拖拽文件到对话框
2022-03-25 19:59:23 3.83MB YUV转RGB 多线程 双缓存防闪烁 拖拽文件
1
研究了汽车制动的变化过程和影响因素,进而建立汽车在ABS下的数学模型;以化整为零的思想研究得到,制动过程中微分方程;通过使用simulink基于基本公式建立仿真模型;采取逻辑门限的控制方法,综合仿真整个动态变化过程
2022-03-25 11:07:57 53KB MATLAB ABS
1
layabox 塔防-附件资源
2022-03-22 19:57:36 106B
1
WinWebMail内存注册机+防网易模板
2022-03-21 00:06:24 649KB WinWebMail
1
塔防 用Godot引擎制作的简单塔防游戏 要求 Godot Engine 3.x 资料来源 asset /:用于生成资产的源文件(.blend,.xcf等) TowerDefense /:Godot项目(project.godot,场景和gdscripts) TowerDefense /资产/:处于最终状态的资产
2022-03-20 06:38:31 5.24MB tower-defense godot gdscript GDScript
1
适用于做关于单片机的课程设计或者毕业设计,主题是汽车防碰撞控制系统
2022-03-18 21:02:26 17.04MB
易语言SQL防注入源码,SQL防注入
2022-03-17 09:37:40 3KB 易语言SQL防注入源码 SQL防注入
1
短信策略防盗刷,防短信轰炸。 短信通道防盗刷方案: 1.使用安全图形验证码,增加识别难度,防止通过自动化工具进行攻击请求; 2.每日限制每个手机号的发送次数; 3.单Ip的请求次数限制,防止攻击者对服务器进行大量无效请求; 4.单用户动态短信请求间隔时长限制; 5.增加IP黑名单库、白名单库; 本仓库已实现2、3、4、5方案功能,并多年生产环境稳定运行,欢迎大家借鉴、参考和指正评论。 软件架构:springboot、redis、json、NewUtils、阿里云短信通道。
启明星辰数据安全解决方案 1 概述 ............................................................................................................................... 1 1.1 背景 ................................................................................................................... 1 1.2 数据安全现状 ................................................................................................... 3 2 参考依据及标准 ........................................................................................................... 7 2.1 网络安全法要求 ............................................................................................... 7 2.1.1 相关法律条款要求 ................................................................................... 8 2.1.2 法律条文解读 ......................................................................................... 10 2.2 参考标准及文献 ............................................................................................. 12 2.3 其它要求 ......................................................................................................... 12 2.3.1 相关标准要求 ......................................................................................... 12 2.3.2 行业要求 ................................................................................................. 13 3 威胁及需求分析 ......................................................................................................... 16 3.1 数据安全风险 ................................................................................................. 16 3.1.1 数据泄漏 ................................................................................................. 16 3.1.2 数据遭破坏 ............................................................................................. 18 3.2 威胁分析 ......................................................................................................... 19 3.2.1 病毒威胁 ................................................................................................. 19 3.2.2 黑客攻击 ................................................................................................. 20 3.2.3 内鬼作案 ................................................................................................. 20 3.2.4 意外的损失 ............................................................................................. 20 3.3 需求分析 ......................................................................................................... 20 3.3.1 数据加固 ................................................................................................. 21 3.3.2 弱点发现 ................................................................................................. 21 3.3.3 攻击防护 ................................................................................................. 21 3.3.4 数据备份 ................................................................................................. 21 3.3.5 身份认证 ................................................................................................. 22 3.3.6 数据访问控制 ......................................................................................... 22 3.3.7 数据防篡改 ............................................................................................. 22 3.3.8 数据脱敏 ................................................................................................. 23 3.3.9 数据审计 ................................................................................................. 23 3.3.10 数据销毁 ............................................................................................... 24 4 数据安全总体设计 ..................................................................................................... 25 4.1 设计目标 ......................................................................................................... 25 4.2 设计原则 ......................................................................................................... 25 4.2.1 符合性原则 ............................................................................................. 25 4.2.2 均衡性原则 ............................................................................................. 25 4.3 数据生命周期 ................................................................................................. 25 4.4 数据安全总体框架 ......................................................................................... 26 5 数据安全管理 ............................................................................................................. 27 5.1 数据安全管理制度与规范 ............................................................................. 27 5.1.1 数据安全管理制度制定 ......................................................................... 28 5.1.2 数据安全规范梳理 ................................................................................. 29 5.2 数据安全组织及人员管理 ............................................................................. 32 6 数据安全技术解决方案 ............................................................................................. 34 6.1 数据安全场景 ................................................................................................. 34 6.2 数据安全产品解决方案 ................................................................................. 34 6.2.1 物理安全防护 ......................................................................................... 34 6.2.2 网络安全防护 ......................................................................................... 36 6.2.3 主机安全防护 ......................................................................................... 43 6.2.4 应用安全防护 ......................................................................................... 47 6.2.5 数据安全防护 ......................................................................................... 50 6.3 数据安全相关产品部署全景图 ..................................................................... 54 6.4 数据安全服务方案 ......................................................................................... 54 6.4.1 数据风险评估服务 ................................................................................. 54 6.4.2 数据梳理服务 ......................................................................................... 56 6.4.3 数据安全应急服务 ................................................................................. 57 7 数据安全相关产品备选清单 ..................................................................................... 58 附:不同行业的数据分级分类标准 .................................................................................... 60
1
主要为大家详细介绍了python实现微信防撤回,基于itchat模块,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
1